期刊鉴别 论文检测 免费论文 特惠期刊 学术答疑 发表流程

网络安全分析及防范措施研究(2)

时间:2013-11-26 11:51 文章来源:http://www.lunwenbuluo.com 作者:李林涛 点击次数:


  4确保网络安全的防范措施
  4.1信息加密技术
  信息加密技术是利用数学或物理手段,对信息在传输过程中和存储体内进行保护,以防止泄露的技术。加密就是通过密码算术对数据进行转化,使之成为没有正确密钥任何人都无法读懂的报文,而这些以无法读懂的形式出现的数据一般被称为密文。为了读懂报文,密文必须重新转变为他的最初形式-明文,而用来以数学方式转换报文的双重密码就是密钥。在这种情况下即使一则信息被截获并阅读,这则信息也是毫无利用价值的。
  4.2数字签名技术
  数字签名技术是非对称加密算法的典型应用。所谓数字签名就是附加在数据单元上的一些数据,或是对数据单元所作的密码变换。这种数据或变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性并保护数据,防止被人伪造。它是对电子形式的消息进行签名的一种方法,其中应用最广泛的是:Hash签名、DSS签名和RSA签名[3]。
  4.3防病毒技术
  随着计算机技术的不断发展,计算机病毒变得越来越复杂,它对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,对本地和本地工作站连接的远程资源采用分析扫描的方式进行检测、清除病毒。一旦病毒入侵网络或者从网络向其他资源传染,防病毒软件会立刻检测到并加以清除。
  4.4防火墙技术
  网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互连设备。它对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查,以确定网络之间的通信是否被允许,并监视网络运行状态。
  4.5入侵检测技术
  入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权行为或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术,包括对系统内部的入侵和内部用户的非授权行为进行检测。
  5结语
  网络安全威胁在我们身边无处不在,无时不在,网络越开放,我们面临的网络威胁就越多。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。
  【参考文献】
  [1]彭晓明.应对飞速发展的计算机网络的安全技术探索[J].硅谷,2009(11):86.
  [2]李勇.浅析计算机网络安全与防范[J].蚌埠党校学报,2009(1):30-31.
  [3]黄为.基于数字签名技术的Intranet信息安全[J].电脑知识与技术,2009,5(25):7096-7097.

  •   论文部落提供核心期刊、国家级期刊、省级期刊、SCI期刊和EI期刊等咨询服务。
  •   论文部落拥有一支经验丰富、高端专业的编辑团队,可帮助您指导各领域学术文章,您只需提出详细的论文写作要求和相关资料。
  •  
  •   论文投稿客服QQ: 论文投稿2863358778 论文投稿2316118108
  •  
  •   论文投稿电话:15380085870
  •  
  •   论文投稿邮箱:lunwenbuluo@126.com

相关内容

联系方式

  • 论文投稿客服QQ: 论文投稿2863358778
  • 论文投稿客服QQ: 论文投稿2316118108
  • 论文投稿电话:15380085870
  • 论文投稿邮箱:lunwenbuluo@126.com

热门排行

 
QQ在线咨询
咨询热线:
15380085870
微信号咨询:
lunwenbuluoli